Kommunikationstechnologien für Gefahrguttelematik-Anwendungen
Erstellt am: 25.11.2013 | Stand des Wissens: 03.04.2020
Synthesebericht gehört zu:
Ansprechpartner
Bauhaus-Universität Weimar, Professur Verkehrssystemplanung, Prof. Dr.-Ing. Plank-Wiedenbeck
Gefahrguttelematik-Anwendungen setzen die Kommunikation zwischen Fahrzeug und Leitstelle voraus. Hierfür existiert eine Vielzahl verschiedener Kommunikationstechnologien, die über entsprechende Protokollhierarchien beschrieben sind.
Im Bereich der Gefahrguttelematik ist es folglich nicht das Ziel, neue Kommunikationstechnologien zu entwickeln. Beispielsweise kommen für die Kommunikation zwischen Fahrzeugen und Leitstellen Mobilfunktechnologien zum Einsatz, wie zum Beispiel "Global System for Mobile Communication" (GSM), "Universal Mobile Telecommunications System" (UMTS), "Long-Term-Evolution" (LTE), satellitengestützte Kommunikation, "Wireless Fidelity" (WiFi), "Wireless Local Area Network" (WLAN), "Near Field Communication" (NFC), aber auch Kommunikationsstandards, wie "Continuous Access for Land Mobiles" (CALM ) [Albr12, S. 25].
Dagegen werden für die Kommunikation zwischen stationären Einrichtungen (zum Beispiel Leitstellen) untereinander Internet Protocol (IP) -Netzwerke als Grundlage genutzt. Diese IP-Netzwerke arbeiten mit standardisierten leitungsgebundenen Kommunikationsprotokollen [Albr12, S. 75].
Für die Kommunikation in Notfalldiensten (zum Beispiel emergency call (eCall)) stehen meistens nur schmalbandige Kommunikationskanäle zur Informationsübertragung zur Verfügung. Es existieren aber bereits Möglichkeiten, das Problem des schmalbandigen Datenkanals zu lösen. Mit der Einführung einer Hintergrundapplikation können in Not- und Kontrollfällen die essenziellen Gefahrgutinformationen des Transportes abgerufen werden, während gleichzeitig ein Sprachkanal (zum Beispiel TeleService 12) zur Verfügung gestellt wird. Die Daten können damit zwischen der Hintergrundapplikation und einer Leitstelle über einen breitbandigen Datenkanal mit hohen Übertragungsraten ausgetauscht werden.
Des Weiteren müssen Aspekte der Vertraulichkeit der Kommunikation sowie Verschlüsselung der Daten (zum Beispiel Protokolle "Transport Layer Security/Secure Sockets Layer" (TLS/SSL) [Albr12, S. 75]) beachtet werden.